Mullvad lance GotaTun, une implĂ©mentation WireGuard en Rust dĂ©ployĂ©e d’abord sur Android

Selon une annonce de Mullvad VPN (19 dĂ©cembre 2025), l’éditeur prĂ©sente GotaTun, une implĂ©mentation de WireGuard en Rust, dĂ©rivĂ©e de BoringTun, dĂ©jĂ  dĂ©ployĂ©e sur Android et destinĂ©e Ă  remplacer wireguard-go sur toutes les plateformes. GotaTun n’est pas un nouveau protocole mais une implĂ©mentation WireGuard Ă©crite en Rust, pensĂ©e pour ĂȘtre « rapide, efficace et fiable ». Le nom combine BoringTun et « Götatunneln » (un tunnel Ă  Göteborg). Elle intĂšgre des fonctionnalitĂ©s de confidentialitĂ© de Mullvad comme DAITA et Multihop, apporte un support Android de premier plan et s’appuie sur du multi-threading sĂ»r et des stratĂ©gies mĂ©moire zero-copy pour la performance. 🚀 ...

21 dĂ©cembre 2025 Â· 2 min

Nigeria : trois arrestations liées au service de phishing Raccoon0365 ciblant Microsoft 365

Selon BleepingComputer (Bill Toulas, 19 dĂ©cembre 2025), la Nigeria Police Force National Cybercrime Centre (NPF–NCCC) a arrĂȘtĂ© trois personnes Ă  Lagos et dans l’État d’Edo, soupçonnĂ©es d’ĂȘtre liĂ©es Ă  des attaques ciblant Microsoft 365 via le service de phishing-as-a-service Raccoon0365. L’opĂ©ration a Ă©tĂ© rendue possible par des renseignements fournis par Microsoft, partagĂ©s avec le NPF–NCCC via le FBI. 🚔 Le kit « Raccoon0365 » automatisait la crĂ©ation de fausses pages de connexion Microsoft pour le vol d’identifiants, entraĂźnant des cas de Business Email Compromise (BEC), des fuites de donnĂ©es et des pertes financiĂšres dans le monde entier. Le service aurait Ă©tĂ© responsable d’au moins 5 000 compromissions de comptes Microsoft 365 dans 94 pays. Il a Ă©tĂ© perturbĂ© en septembre par Microsoft et Cloudflare. Le lien entre cette perturbation et l’identification des suspects au Nigeria n’est pas prĂ©cisĂ©. 🎣 ...

21 dĂ©cembre 2025 Â· 2 min

Nigeria: arrestation de trois suspects liés à des attaques Microsoft 365 via Raccoon0365

Selon BleepingComputer, la police nigĂ©riane a interpellĂ© trois personnes soupçonnĂ©es d’ĂȘtre impliquĂ©es dans des cyberattaques ciblant des comptes Microsoft 365 via le service de phishing-as-a-service Raccoon0365. 1) Contexte gĂ©nĂ©ral La police nigĂ©riane a procĂ©dĂ© Ă  l’arrestation de trois individus liĂ©s Ă  des attaques ciblĂ©es contre Microsoft 365 menĂ©es via la plateforme de phishing Raccoon0365. Ces attaques ont entraĂźnĂ© : des compromissions de messageries professionnelles (BEC), des violations de donnĂ©es, des pertes financiĂšres touchant des organisations dans le monde entier. L’opĂ©ration a Ă©tĂ© rendue possible grĂące Ă  un partage de renseignements impliquant :contentReference[oaicite:0]{index=0}, le :contentReference[oaicite:1]{index=1} et la Nigeria Police Force – National Cybercrime Centre (NPF–NCCC). 2) Raccoon0365 : une plateforme de phishing industrialisĂ©e Raccoon0365 est dĂ©crit comme un phishing toolkit automatisĂ©, capable de : gĂ©nĂ©rer de fausses pages de connexion Microsoft, collecter identifiants et jetons d’authentification, faciliter l’accĂšs non autorisĂ© aux comptes Microsoft 365. Le service a Ă©tĂ© impliquĂ© dans : au moins 5 000 compromissions de comptes rĂ©parties sur 94 pays. La plateforme fonctionnait selon un modĂšle commercial, avec : vente d’accĂšs mensuels ou trimestriels, paiements en cryptomonnaies, support via Telegram. 3) DĂ©mantĂšlement technique prĂ©alable En septembre dernier, Raccoon0365 avait dĂ©jĂ  fait l’objet d’une opĂ©ration de perturbation menĂ©e par :contentReference[oaicite:2]{index=2} et :contentReference[oaicite:3]{index=3}. Cette action avait conduit Ă  : la suppression de l’infrastructure de phishing, la dĂ©sactivation des pages frauduleuses hĂ©bergĂ©es sur Cloudflare. À ce stade, il n’est pas confirmĂ© si cette opĂ©ration a directement permis d’identifier les suspects arrĂȘtĂ©s au Nigeria. 4) Les arrestations au Nigeria Les forces du NPF–NCCC ont menĂ© des opĂ©rations Ă  : Lagos Edo State RĂ©sultat : 3 arrestations saisie de laptops, tĂ©lĂ©phones mobiles et Ă©quipements numĂ©riques Ă©quipements reliĂ©s au schĂ©ma frauduleux aprĂšs analyse forensique « Agissant sur la base de renseignements prĂ©cis et exploitables, des unitĂ©s du NPF–NCCC ont Ă©tĂ© dĂ©ployĂ©es (
) conduisant Ă  l’arrestation de trois suspects. » ...

21 dĂ©cembre 2025 Â· 3 min

PCPcat : une campagne à grande échelle vole des identifiants sur des serveurs Next.js via CVE-2025-29927/66478 (59 128 compromis)

Selon une publication de recherche de Mario Candela, une campagne baptisĂ©e « PCPcat » cible des dĂ©ploiements Next.js/React en exploitant les vulnĂ©rabilitĂ©s CVE-2025-29927 et CVE-2025-66478 pour obtenir une exĂ©cution de code Ă  distance, voler des identifiants et installer une infrastructure C2 persistante. RĂ©sumĂ© opĂ©rationnel : la campagne combine scans massifs, exploitation RCE Next.js, exfiltration d’identifiants (.env, clĂ©s SSH, AWS, Docker, Git, historiques bash, etc.) et dĂ©ploiement de proxies/tunnels (GOST, FRP) via un installeur (proxy.sh). Un accĂšs non authentifiĂ© Ă  l’API C2 a exposĂ© des mĂ©triques en temps rĂ©el : 59 128 serveurs compromis sur 91 505 IPs scannĂ©es (succĂšs 64,6 %) et des lots de 2 000 cibles par requĂȘte. ...

21 dĂ©cembre 2025 Â· 3 min

Phishing WhatsApp + email ciblant des comptes Microsoft en Europe (persona « Janis Cerny »)

Selon un post LinkedIn de Pierre Delcher, un acteur de menace probablement Ă©tatique cible toujours des organisations en Europe en dĂ©cembre, via des campagnes de phishing multicanal (WhatsApp + email), afin d’obtenir l’accĂšs aux comptes Microsoft de cibles de grande valeur. Les victimes identifiĂ©es ou probables se trouvent principalement dans des ONG et des think-tanks, avec un intĂ©rĂȘt spĂ©cifique pour les personnes ou entitĂ©s impliquĂ©es dans des activitĂ©s en Ukraine. ...

21 dĂ©cembre 2025 Â· 2 min

Publication 'The Art of Pivoting' : un guide open‑source pour analystes cyber

Source: “The Art of Pivoting - Techniques for Intelligence Analysts to Discover New Relationships in a Complex World” (document ouvert). Ce livre expose comment les analystes en renseignement et cybersĂ©curitĂ© peuvent dĂ©couvrir des liens cachĂ©s entre l’infrastructure d’acteurs menaçants et des enquĂȘtes en cours, en pivotant sur des indicateurs classiques et non conventionnels. L’objectif est de fournir une boĂźte Ă  outils pratique d’approches analytiques, illustrĂ©es par des exemples concrets, pour enrichir les workflows d’enquĂȘte sans imposer un modĂšle rigide. Le livre encourage l’exploration crĂ©ative, le raisonnement fondĂ© sur les donnĂ©es et l’usage de points de donnĂ©es variĂ©s — des IOCs traditionnels aux traces de mĂ©tadonnĂ©es subtiles — dans un processus flexible et reproductible. ...

21 dĂ©cembre 2025 Â· 2 min

RansomHouse met Ă  jour son chiffreur: d’une technique linĂ©aire Ă  une mĂ©thode multi‑couches

Selon BleepingComputer, le service de ransomware RansomHouse a rĂ©cemment amĂ©liorĂ© son chiffreur, dĂ©laissant une approche linĂ©aire en une seule phase au profit d’une mĂ©thode multi‑couches plus complexe. 1) Contexte RansomHouse est une opĂ©ration de cybercriminalitĂ© active depuis dĂ©cembre 2021, initialement centrĂ©e sur l’extorsion par vol de donnĂ©es, avant d’intĂ©grer progressivement le chiffrement. Le groupe opĂšre selon un modĂšle RaaS et dispose d’outils dĂ©diĂ©s, dont MrAgent, capable de chiffrer plusieurs hyperviseurs VMware ESXi simultanĂ©ment. RĂ©cemment, RansomHouse a Ă©tĂ© observĂ© utilisant plusieurs familles de ransomwares lors d’attaques, notamment contre Askul Corporation, un gĂ©ant japonais du e-commerce. 2) Évolution majeure : le nouvel encryptor « Mario » Les chercheurs de Palo Alto Networks – Unit 42 ont analysĂ© une nouvelle variante d’encryptor, baptisĂ©e Mario. Cette version marque un changement architectural important : passage d’un chiffrement linĂ©aire en une seule phase Ă  un processus multi-couches plus complexe 👉 Objectif : amĂ©liorer la robustesse du chiffrement, la vitesse d’exĂ©cution et la fiabilitĂ© sur des environnements modernes. ...

21 dĂ©cembre 2025 Â· 3 min

Record 2025 : des hackers nord-coréens volent 2,02 Md$ en cryptomonnaies

Selon GBHackers Security, des cybercriminels nord-corĂ©ens ont Ă©tabli un record en 2025 en volant au moins 2,02 milliards de dollars en cryptomonnaies, via une campagne sophistiquĂ©e attribuĂ©e Ă  un acteur soutenu par un État. L’article souligne que cette campagne reprĂ©sente l’annĂ©e la plus fructueuse Ă  ce jour pour le vol de cryptomonnaies par un acteur Ă©tatique nord-corĂ©en, consolidant un cumul qui atteint dĂ©sormais 6,75 milliards de dollars. 1) Constat clĂ© En 2025, des acteurs cyber affiliĂ©s Ă  la CorĂ©e du Nord (DPRK) ont volĂ© au moins 2,02 milliards de dollars en cryptomonnaies. Cela reprĂ©sente : +51 % par rapport Ă  2024, 76 % de toutes les compromissions de services crypto en 2025. Le total cumulĂ© des vols crypto attribuĂ©s Ă  la DPRK atteint dĂ©sormais 6,75 milliards de dollars, faisant du pays l’acteur dominant mondial du cybercrime crypto. 2) Moins d’attaques, mais beaucoup plus destructrices Contrairement aux annĂ©es prĂ©cĂ©dentes : le nombre d’attaques confirmĂ©es diminue, mais leur impact financier explose. Les plus grandes attaques en 2025 : sont 1 000 fois supĂ©rieures au vol mĂ©dian, dĂ©passent mĂȘme les records du bull market de 2021. Cette stratĂ©gie reflĂšte un pivot assumĂ© vers le “quality over quantity”. 3) Vecteurs d’attaque privilĂ©giĂ©s Les opĂ©rations nord-corĂ©ennes reposent principalement sur deux axes : ...

21 dĂ©cembre 2025 Â· 4 min

Remédiation automatique configurable dans AIR pour Microsoft Defender for Office 365

Selon la documentation Microsoft (Microsoft Defender for Office 365, mise Ă  jour le 2025-12-16), les administrateurs peuvent dĂ©sormais activer la remĂ©diation automatique pour certains types de clusters d’emails identifiĂ©s par Automated investigation and response (AIR), qui exigeait auparavant une approbation SecOps par dĂ©faut. Cette Ă©volution permet d’augmenter la protection en accĂ©lĂ©rant la remĂ©diation de messages malveillants et de rĂ©duire la charge SecOps. AIR crĂ©e des clusters autour d’un fichier ou d’une URL malveillante dĂ©tectĂ©e, puis propose une action de remĂ©diation si les messages sont en boĂźtes aux lettres. Les clusters non configurĂ©s en automatique restent en Pending action, et les clusters de plus de 10 000 messages ne sont pas remĂ©diĂ©s automatiquement. ...

21 dĂ©cembre 2025 Â· 2 min

Royaume-Uni : piratage de donnĂ©es gouvernementales, enquĂȘte en cours et risque jugĂ© faible

Selon bbc.com, le ministre du Commerce Chris Bryant a confirmĂ© qu’une intrusion a permis l’accĂšs Ă  des donnĂ©es gouvernementales, dĂ©clenchant une enquĂȘte en cours, tandis que la brĂšche a Ă©tĂ© rapidement colmatĂ©e. Les informations compromises se trouvaient sur des systĂšmes opĂ©rĂ©s pour le compte du Home Office par le Foreign Office, dont les Ă©quipes ont dĂ©tectĂ© l’incident. Les autoritĂ©s estiment le risque pour les individus « faible ». D’aprĂšs le Sun, des donnĂ©es de visas pourraient avoir Ă©tĂ© visĂ©es lors d’un accĂšs survenu en octobre. ...

21 dĂ©cembre 2025 Â· 2 min
Derniùre mise à jour le: 11 Feb 2026 📝